智能合约的安全漏洞是什么

区块链

581人已加入

描述

本篇博客文章是该系列文章的第一篇,将讲述一些现实中智能合约的安全漏洞,它们是如何被利用的,产生了什么影响和相应的代码修复。本篇文章讲述的智能合约的安全漏洞,曾导致超过2.5亿美元以太坊的损失。

什么是智能合约?是一种旨在以信息化方式传播、验证或执行合同的计算机协议。智能合约允许在没有第三方的情况下进行可信交易,这些交易可追踪且不可逆转。想想区块链2.0,其中交易调用代码执行。这些自主项目发行和管理私人货币,实施新的融资系统,标记资本资产,启用新的商业模式,甚至培育出被称为CryptoKitties的数字猫!令人着迷且蓬勃发展的智能合约世界已经在这里,每天都有超过10亿美元的以太坊交易。

限制智能合约发展的主要挑战之一是安全性。众所周知,“每个程序总会存在一个或多个Bug,而且有些Bug可能会带来灾难性的毁坏“。对于智能合约,无论代码行为与开发人员意图有何差异,都可能存在安全漏洞。在智能合约代码中,无论是代码运行偏离开发者了目的,都可能存在安全漏洞。

Solidity是专为以太坊智能合约开发的一种新语言,与JavaScript、Java和C有许多相似之处。合约被编译为bytecode,通过特殊的交易写入区块链,并最终在以太坊虚拟机的促进下执行其他交易。

本篇博客文章将专门介绍数据越权访问( Broken Access Control )。尽管智能合约提供了具有独特新颖性的执行环境,但这无疑不是一个新问题。在2017年开放Web应用程序安全项目(OWASP)应用程序安全风险的前10名列表中,可以在第5项中找到此主题。此外,数据越权访问主题遍及Java的SEI CERT Oracle编码标准,并且漏洞映射到几个常见的Bug中。智能合约主要面临与公共执行环境的安全,不可变更的性质,不同的利益相关者类别以及逻辑复杂性相关的独特挑战。

代码展示,下面一段Solidity代码主要摘录于Parity Multisig Wallet合约用于管理加密货币用户帐户,实际部署的代码可以通过Etherscan区块浏览器找到。下面显示的前三个函数声明(在第1、6和16行上)是关键,每个函数中都有一个小Bug。initWallet()函数是初始化过程的一部分,该初始化过程将在合约创建时执行一次。然后,该函数调用initMultiowned()和initDaylimit(),分别处理记录所有权详细信息和交易限制。下面显示的第四个也是最后一个函数声明(第21行)非常好,但是可能会为您提供一些小提示,指出可能会出错的地方。。.

function initWallet(address[] _owners, uint _required, uint _daylimit) {

initMultiowned(_owners, _required);

initDaylimit(_daylimit) ;

}

function initMultiowned(address[] _owners, uint _required) {

m_numOwners = _owners.length ;

m_required = _required;

for (uint i = 0; i 《 _owners.length; ++i)

{

m_owners[1 + i] = uint(_owners[i]);

m_ownerIndex[uint(_owners[i])] = 1 + i;

}

}

function initDaylimit(uint _limit) {

m_dailyLimit = _limit;

m_lastDay = today();

}

function execute(address _to, uint _value, bytes _data) onlyOwner returns(bool _callValue) {

。。. // execute transactions!

}

Bug1:上面所示的第四个也是最后一个函数声明(第21行)包括onlyowner修饰符,它充当网关守护者,将execute()函数的调用能力限制为智能合约所有者。这里我们看到修饰符背后的一个主要目的,它们支持基于每个函数的细粒度访问控制。审核员(和黑客)将通过缺少修饰符来检查每个功能的访问控制弱点。initWallet()函数应该类似地包含一个Gatekeeper修饰符,该修饰符将函数的执行限制为仅在未初始化合约时(例如仅执行一次)。这里没有修饰符,因此可以重复调用initwallet()函数,其后调用的参数将覆盖先前调用的参数。这些参数包括合同所有者的(新)地址。是的,所有权可以反复更改!嗯。。.

Bug2:此外智能合约函数还可以通过具有不同的可见性修饰符(如internal、external、public等)来约束。上面的中间两个函数声明(第6行和第16行)是合约本身内部初始化方案的一部分,并且因此应标记为“internal”,以限制外部访问。但是,此处未指定可见性修饰符,因此默认为public。是的,任何人都可以调用这些功能!嗯。。.

发生了什么?攻击者调用了上面显示的initWallet()函数,将所有权转让给自己,并设置了一天的上限(交易)。Etherscan清楚地显示了此事务。接下来,攻击者调用了execute()函数(现在是合约所有者)将以太坊从合约中转移到他们自己的账户中。Etherscan在清楚地显示了这一系列交易,其中单个交易位于页面底部,顶部附近显示3000万美元的帐户余额。此后不久,两个白帽团队迅速介入,抢占了包含2亿美元以上的其他账户,随后又返还给合法所有者。

让我们修复它。关键问题归结为能够设置所有权的初始化功能,不幸的是,任何人都可以重复调用它。关于其他两个功能的可见性问题是相关的,但是也请记住“总是存在另一个错误”。相应的修复并不复杂,实际的GitHub编辑如下所示。前缀为“-”的行已从合同代码中删除,而前缀为“ +”的行已添加。此修复程序有4个部分。

+ // throw unless the contract is not yet initialized.

+ modifier only_uninitialized { if (m_numOwners 》 0) throw; _; }

- function initWallet(address[] _owners, uint _required, uint _daylimit) {

+ function initWallet(address[] _owners, uint _required, uint _daylimit) only_uninitialized {

- function initMultiowned(address[] _owners, uint _required) {

+ function initMultiowned(address[] _owners, uint _required) internal {

- function initDaylimit(uint _limit) {

+ function initDaylimit(uint _limit) internal {

回想起来很简单?首先,在第2行创建一个名为“only_uninitialized”的修饰符,用为作网关守护者-它通过在合约已经初始化时引发异常来防止执行。其次,将此修饰符应用于第5行的initWallet()函数,以便初始化只能执行一次。最后,在第8行和第11行上,使用internal标记initMultiowned()和initDaylimit()函数,因此无法从合约外部调用它们。

回想起来,这些Bugs看起来很简单,但仍然存在缺陷,这也不是最后一个Bug。在这种情况下,在某些新颖的情况下,一切都归结为数据越权访问( Broken Access Control )。本篇文章是非常仔细地检查函数修饰符和函数可见性,以发现数据越权访问( Broken Access Control )的弱点。

责任编辑:ct

打开APP阅读更多精彩内容
声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉

全部0条评论

快来发表一下你的评论吧 !

×
20
完善资料,
赚取积分